Kali Linux渗透步骤

个人学习“Kali Liunx渗透测试的艺术”之后的笔记

随着学习的深入很有可能会对各步骤进行深入展开介绍

渗透测试框架:范围界定->信息收集->目标识别->服务枚举->漏洞映射->社会工程学->提升权限->访问维护->文档报告

信息收集及工具

枚举服务;
测试网络范围;
识别活跃的主机和查看打开的端口;
系统指纹识别;
服务指纹识别;
其他信息收集手段;
使用Maltego收集信息;
绘制网络图。


端口扫描:NMAP,Zenmap,Amap,DMitry,Sparta
识别系统:p0f
集群扫描:dnmap
vpn工具:ike-scan
情报收集:Maltego,国内貌似用不了,需注册
ARP侦查工具:Netdiscover
Web侦查:Recon-ng

渗透测试之信息收集

漏洞映射及工具

信息收集完之后就是对系统的脆弱性漏洞分析。
自动化检测跟人工检测同样重要。否则将会漏报或者误报。

OpenVAS工具,(开放式漏洞评估系统)
CIsco分析工具,
模糊分析,Fuzz,BED
SMB分析工具,
SNMP分析工具,
WEB程序分析工具,JBroFuzz,golismero,nikto扫描器,Nikto2,Paros Proxy爬取自动,W3AF,WebScarab
本地检测,unix-privesc-check,lynis
数据库,DBPwAudit,SQLMap,SQL Ninjia,BurpSuite
当然所列的只是冰山一角,其实这些工具只是对于你基础知识的应用。


社会工程学

是一种通过人际交流的方式获得信息的非技术渗透手段。不幸的是,这种手段非常有效,而且应用效率极高。事实上,社会工程学已是企业安全最大的威胁之一。

这个我感觉可以搜索一些社工库,QQ,邮箱,用户名之类的入手搜索有关数据。有时能出奇效,

漏洞利用

需要掌握:编程技能,逆向工程,熟悉检测工具,构造exploit何payload.

工具集

Metasploit框架

msfconsole

auxiliary辅助模块(VNC,snmp,webdav)

exploit payload(bind,reverse,meterpreter shell)

MSFCLI

提升权限

本地漏洞提权

希哈判断:hash-identifier

hashcat,彩虹表,rtgen,rtsort制作,rcrack(密文破解)

系统HASH,samdump2,John,pwdump,Johnny,彩虹表:ophcrack,

创建密码:crunch

联机破解,CeWL收集密码,Hydra,xhydra,medusa

网络欺骗,个人感觉找个需要内网或者局限网的时候才用的上。没有深揪,直接喵一眼就过了

网络嗅探,同上,抓包的时候可能需要用用,Dsniff,tcpdump,Wireshark

其实以上的每一个工具都可以展开一篇文章来说,存在即合理。

访问维护

其实看到这里,基本上已经完成了对目标的渗透及获取最高权限。

访问维护,通俗点叫后门。

工具:cymothoa,Intersect,Meterpreter,

dns2tcp,iodline,ncat,proxychains,ptunnel,socat,sslh,stunnel4

WEB后门:WeBaCoo,weevely,Meterpreter的msfvenom

总结

基本说到这里,“Kali Liunx渗透测试的艺术”一书已经看完。

书中只是带人了解初步Kali Liunx,和初略介绍渗透的过程及步骤。

无线攻击,逆向工程,数字取证,系统服务的内容书中并没有提及,

可能是书本只是专门介绍渗透测试,并没有对其他功能做详解。

其实我觉得每一个过程及步骤专门弄一本书来介绍都不为过。

因为渗透测试覆盖知识面比较广。对渗透人员需要扎实的基础。因为我们不能只做脚本小子

发表评论

邮箱地址不会被公开。 必填项已用*标注